summaryrefslogtreecommitdiff
path: root/docs/fr/source/annexe-2-permission-action.rst
diff options
context:
space:
mode:
authorÉtienne Loks <etienne.loks@iggdrasil.net>2025-02-28 13:56:10 +0100
committerÉtienne Loks <etienne.loks@iggdrasil.net>2025-02-28 14:14:30 +0100
commitb50d1c6ccb9c304484fe346b1ddfcab2465b3661 (patch)
tree04a2c1607adcb2cfedbfc3750bdb8495d463f7c1 /docs/fr/source/annexe-2-permission-action.rst
parent286fc6ba44ac9f0c51d929bb65df590828c97ce3 (diff)
downloadIshtar-b50d1c6ccb9c304484fe346b1ddfcab2465b3661.tar.bz2
Ishtar-b50d1c6ccb9c304484fe346b1ddfcab2465b3661.zip
📝 update documentation for permissions on v4.4
Diffstat (limited to 'docs/fr/source/annexe-2-permission-action.rst')
-rw-r--r--docs/fr/source/annexe-2-permission-action.rst84
1 files changed, 83 insertions, 1 deletions
diff --git a/docs/fr/source/annexe-2-permission-action.rst b/docs/fr/source/annexe-2-permission-action.rst
index 7576121eb..8140e5cd7 100644
--- a/docs/fr/source/annexe-2-permission-action.rst
+++ b/docs/fr/source/annexe-2-permission-action.rst
@@ -7,11 +7,93 @@ Annexe 2 - Détails des permissions
==================================
:Auteur: Étienne Loks
-:Date: 2023-10-26
+:Date: 2025-02-28
:Copyright: CC-BY 3.0
----------------------------------
+Profil administrateur
+=====================
+
+Un profil spécial « administrateur » (identifiant textuel `administrator`) a par défaut toutes les permissions sur l'interface Ishtar (et pas nécessairement sur les pages d'administration).
+
+Un certain nombre d'action ne sont disponibles que pour les utilisateurs disposant de ce profil administrateur :
+
+- visualisation de la fiche compte utilisateur ;
+- gestion des comptes utilisateurs ;
+- fusion des personnes ;
+- fusion des organisations ;
+- fusion des contenants ;
+- rattachement des éléments aux utilisateurs (permissions).
+
+
+RequĂȘtes pour permissions
+=========================
+
+Les requĂȘtes pour permission doivent ĂȘtre paramĂ©trĂ©es pour dĂ©finir finement les droits des diffĂ©rents comptes utilisateurs.
+
+Une requĂȘte pour permission est dĂ©finie via un nom (pour pouvoir les distinguer), d'un identifiant textuel, d'un modĂšle auquel associer cette requĂȘte, d'une requĂȘte (champ optionnel) et des champs boolĂ©ens (oui/non), « actif » (pour activer, dĂ©sactiver la requĂȘte), « Inclure les Ă©lĂ©ments rattachĂ©s Ă  l'utilisateur », « Inclure les Ă©lĂ©ments liĂ©s aux droits amonts » et « Limiter la requĂȘte aux zones rattachĂ©es ». Cette requĂȘte pour permissions est dĂ©finie dans l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/permissionrequest/ »).
+
+.. image:: _static/permissions-admin.png
+
+Le détail de ces champs est fait dans les sections ci-dessous.
+
+Cette requĂȘte pour permission est ensuite rattachĂ©e aux « types de profils » pour qu'ils soient effectifs. Les types de profils sont aussi dĂ©finis depuis l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/profiletype/ »). Ces requĂȘtes pour permission ne sont nĂ©cessaires que pour les permissions limitĂ©es (« Ă©lĂ©mĂ©nt rattachĂ© »). Une alerte est affichĂ©e en haut de la page d'Ă©dition des types de profils lorsqu'une permission rattachĂ©e d'un type de profil ne dispose pas d'une requĂȘte pour permissions correspondante.
+
+RequĂȘte
+-------
+
+Une requĂȘte dynamique peut ĂȘtre faite pour obtenir les Ă©lĂ©ments Ă  rattacher. Cette requĂȘte reprend la syntaxe du champ de recherche Ishtar.
+
+**Exemple** : requĂȘte pour les opĂ©rations : « `type="Projet Collectif de Recherche"` ».
+
+Un champ spĂ©cial peut ĂȘtre utilisĂ© afin de reprendre la personne correspondant Ă  l'utilisateur dans la requĂȘte : `{USER}`.
+
+**Exemple** : requĂȘte pour les opĂ©rations dont l'utilisateur est responsable d'opĂ©ration : « `scientifique="{USER}"` ».
+
+
+Inclure les éléments rattachés à l'utilisateur
+----------------------------------------------
+
+Si cette option est cochée, des permissions sont octroyées pour les éléments qui sont directement rattachés à l'utilisateur.
+Les éléments sont rattachés via une action disponible depuis l'interface de recherche (action disponible pour le profil administrateur).
+
+.. image:: _static/permissions-rattachement.png
+
+.. note:: Le contenu des paniers de mobilier partagés sont automatiquement ajoutés aux éléments rattachés.
+
+
+Inclure les éléments liés aux droits amonts
+-------------------------------------------
+
+« Inclure les Ă©lĂ©ments liĂ©s aux permissions amonts » permet de dĂ©finir des permissions de maniĂšre discrĂȘte assez simplement.
+
+*Par exemple : pour une permission octroyĂ©e sur une unitĂ© d'enregistrement particuliĂšre, si l'utilisateur dispose, par exemple, d'une permission voir le mobilier rattachĂ© avec la requĂȘte « Mobilier – Inclure les Ă©lĂ©ments liĂ©s aux permissions amonts ». Alors cet utilisateur pourra visualiser tout le mobilier correspondant Ă  cette unitĂ© d'enregistrement.*
+
+Ces permissions sont octroyées en cascade. Ainsi si une permission est donnée sur une opération particuliÚre et qu'un utilisateur a des permissions amonts octroyées sur les unités d'enregistrement et le mobilier, cet utilisateur aura une permission sur le mobilier de l'opération en question.
+
+Si une permission amont est paramétrée avec un élément amont directement rattaché à cet utilisateur, les permissions sont octroyées sur cet élément amont sans que des permissions amont soient forcément définies.
+
+**Exemple** : une permission « voir unité d'enregistrement rattachée » sans permission « voir opération » mais avec une opération directement rattachée.
+
+Pour dĂ©finir ces rĂšgles, il faut avoir en tĂȘte la logique de ces Ă©lĂ©ments amonts. Elle est dĂ©crite par le graphe ci-dessous (les Ă©lĂ©ments amonts sont, logiquement, en haut du graphe). Le graphe peut paraĂźtre difficile Ă  apprĂ©hender, mais il suffit de remonter les flĂšches depuis l'Ă©lĂ©ment rattachĂ© qui nous intĂ©resse.
+
+**Exemple** : le mobilier a comme élément rattaché Lieu de conservation et Unité d'enregistrement.
+
+.. image:: _static/permissions-amont.png
+
+
+.. note:: Pour des raisons de lisibilité, les documents, actes administratifs et éléments géographiques n'ont pas été représentés. Ceux-ci ont comme élément amonts les éléments auxquels ils sont liés.
+
+
+Limiter la requĂȘte aux zones rattachĂ©es
+---------------------------------------
+
+Si cette option est cochée, les éléments sont filtrés par rapport à la zone rattachée au profil de l'utilisateur.
+
+**Exemple** : si des permissions sont octroyées sur les opérations avec une limite sur les zones rattachées, un utilisateur rattaché à un département spécifique n'aura accÚs qu'aux opérations de ce département.
+
+
Imports
=======